
Взлом автомобиля: теперь удаленно
Чтобы взломать машину, больше не нужно находиться внутри нее и подключать к ней компьютер. Все можно сделать удаленно.
120 постов
Чтобы взломать машину, больше не нужно находиться внутри нее и подключать к ней компьютер. Все можно сделать удаленно.
Привычки легко формируются, а отказываться от них непросто, — это справедливо для всех аспектов нашей жизни, включая использование технологий. Иногда «технологические» привычки оказываются небезвредными, по крайней мере, с точки зрения
Самые интересные события из мира информационной безопасности последних дней, о которых не успели рассказать в течение недели: угон электромобиля Tesla, жестокие разборки ботнетов, пятилетний взломщик Xbox и другие новости.
«Амнистия» электронных устройств на борту самолёта и возможность использовать Wi-Fi в воздухе – это отлично! Но безопасно ли?
Владельцы «умных туалетов» подвергают себя риску неприятных розыгрышей и досадных инцидентов по неосторожности.
Недельный простой Apple Developer Center Около недели понадобилось Apple для того, чтобы восстановить работоспособность своего сервиса для разработчиков — Apple Developer Center. Этот ресурс прекратил работу 18 июля, и лишь
Вы уверены, до хорошо защитили домашнюю сеть от злоумышленников? Советуем вам убедиться в этом еще раз.
Тормоза и руль уже давно превратились в подобие джойстика и не связаны с колесами напрямую. Вы сидите за рулем, но управлять машиной может хакер.
Неужели можно взломать человека?! Исследования говорят о том, что такая вероятность есть. Но грозит это не всем…
На конференции Black Hat 31 июля будет представлен доклад исследователя Карстена Нола, в котором тот демонстрирует — экспериментально! — уязвимость в SIM-картах, в теории позволяющая в буквальном смысле «клонировать» таковые.
Разбираемся, на чем основана защита наших сетевых покупок и общения.
Зашифрованный трафик, легитимные онлайн-сервисы и обычные инструменты ИТ прочно вошли в арсенал атакующих. Для противодействия необходима слаженная работа защиты в сети и на конечных точках.
Рассказываем, как путешественники планируют отпуск с помощью ИИ и что может пойти не так.
Разбираемся, как входить по passkey с чужого компьютера, хранить ключи доступа на съемном носителе и переносить их между устройствами.
На примере отчета Interpol Africa Cyberthreat Assessment Report разбираемся, какие угрозы чаще всего нацелены на развивающийся бизнес, и как их остановить.
Никогда не задумывались, зачем дети так много времени проводят онлайн? Мы узнали, чем они на самом деле там занимаются (спойлер: ничем плохим).
«Лаборатория Касперского» проанализировала, что ищут и смотрят современные дети в Интернете.
Как изменилась ситуация с атаками шифровальщиков на компании и почему в 2025 году идея заплатить выкуп стала еще хуже и бесполезнее.
Исследователь безопасности изучил собственный IoT-матрас и обнаружил несколько способов его взломать, включая предустановленный разработчиком бэкдор.